Categories: MobileMobile OS

Apple: So sichern Sie ein iPhone oder eine Apple ID

Solide Ratschläge gibt Apple für Leute, die glauben, dass ihre Geräte kompromittiert wurden, die persönliche Sicherheit gefährdet ist, oder die wissen wollen, wie man jemandem den Zugriff auf Informationen entzieht, denen man zuvor den Zugriff erlaubt hatte, z.B. dem Ex.

Unter dem Titel „Device and Data Access when Personal Safety is At Risk“ (Geräte- und Datenzugriff, wenn die persönliche Sicherheit gefährdet ist) zeigt dieses Dokument die Schritte auf, die ein Apple-Anwender durchlaufen kann, wenn er glaubt, dass seine Apple ID kompromittiert wurde, oder wenn er jemandem den Zugriff auf Informationen entziehen möchte, dem er zuvor den Zugriff erlaubt hat, z. B. dem Ex oder einem Familienmitglied.

Wie nicht anders zu erwarten, handelt es sich um ein sehr ausführliches Dokument (PDF mit 20 Seiten), das Themen wie das Sichern eines Geräts und der Apple ID abdeckt, bis hin zu der Frage, wie man Daten, die man zuvor mit einer anderen Person geteilt hat, überprüfen und bei Bedarf rückgängig machen kann.

Außerdem gibt es fünf sehr nützliche Checklisten:

  1. Überprüfen Sie, welche Geräte mit Ihrer Apple-ID angemeldet sind, indem Sie zu Einstellungen > [Ihr Name] gehen. Wenn Sie ein Gerät sehen, das Sie nicht erkennen, tippen Sie auf den Gerätenamen und wählen Sie Aus Konto entfernen.
  2. Überprüfen Sie, ob auf Ihrem Gerät eine unerwartete alternative Darstellung oder ein zusätzlicher Fingerabdruck auf Ihrem Gerät eingerichtet ist, indem Sie die Anweisungen zur Verwendung von Face ID auf Ihrem iPhone oder iPad Pro oder Touch ID auf iPhone und iPad verwenden.
  3. Melden Sie sich bei appleid.apple.com mit Ihrer Apple ID an und überprüfen Sie alle persönlichen und Sicherheitsinformationen in Ihrem Konto, um zu sehen, ob es irgendwelche Informationen gibt, die jemand jemand anderes hinzugefügt hat. Stellen Sie sicher, dass alle Ihre Informationen auf dem neuesten Stand sind. Wenn Sie die Zwei-Faktor Authentifizierung aktiviert haben, überprüfen Sie die vertrauenswürdigen Geräte auf alle Geräte, die Sie nicht erkennen. Wenn Ihr Konto keine Zwei-Faktor-Authentifizierung verwendet, schalten Sie sie jetzt ein.
  4. Überprüfen Sie die installierten Apps auf Ihrem Gerät und suchen Sie nach Apps, die Sie nicht erkennen oder Sie sich nicht an die Installation erinnern können. Sie können alle Apps, die Sie finden, im App Store nachschlagen, um um zu sehen, was ihr Zweck ist.
  5. Mobile Device Management (MDM)-Profile werden normalerweise von Arbeitgebern, Schulen oder anderen offiziellen Organisationen installiert, Schulen oder anderen offiziellen Organisationen installiert und erlauben zusätzliche Berechtigungen und Zugriff auf ein Gerät. Suchen Sie nach einem unbekannten MDM-Profil auf Ihrem iPhone, iPad oder iPod touch in Einstellungen > Allgemein > Profile & Geräteverwaltung. Wenn Sie diese Option nicht in den Einstellungen sehen, hat Ihr Gerät keine Profile installiert.
ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

ZDNet.de Redaktion

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

13 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

15 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

15 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

19 Stunden ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

19 Stunden ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

19 Stunden ago